Erläuterungen und Handlungsanweisungen bei Sicherheitsvorfällen



  1. Überblick

    1. Version
    2. Ansprechpartner(in)
    3. Musterprotokoll bei Verstößen
  2. Übersichtstabelle: Verstöße (regelwidrige Benutzung)

    1. Angriffe gegen Einzelpersonen oder Gruppen von Personen
    2. Behinderung der Arbeit Dritter
    3. Vergehen gegen Lizenzvereinbarungen oder andere vertragliche Bestimmungen
    4. Attacken gegen Computer, das Netz oder Services


1. Überblick

Dieses Dokument beinhaltet einen Verweis auf eine Liste der Ansprechpartner(innen) bei Sicherheitsvorfällen sowie Verfahrensweisen und Erläuterungen zu den in der IT-Sicherheitsrichtlinie der Hochschule Fulda behandelten Themen. Außerdem beinhaltet es einen Verweis auf das Dokument Musterprotokoll bei Verstößen gegen die IT-Sicherheitsrichtlinie, das zur Protokollierung bei sicherheitsrelevanten Vorfällen genutzt werden sollte.


1.A Version

Version 1.0 vom 28. August 2008

An dieser Stelle werden Überarbeitungen des Dokuments mit einer kurzen Zusammenfassung der Änderungen vermerkt.

1.B Ansprechpartner(in)

Wenden Sie sich bitte an den Ansprechpartner bzw. die Ansprechpartnerin Ihrer Organisationseinheit bzw. des Rechenzentrums, wenn Sie einen Verstoß gegen die IT-Sicherheitsrichtlinie bemerken bzw. selbst Opfer eines Angriffs auf elektronischem Wege geworden sind und die in diesem Dokument genannten Maßnahmen keinen Erfolg hatten bzw. Sie Vorgänge mit strafrechtlichen Konsequenzen bemerkt haben.


1.C Musterprotokoll

Bei Verstößen gegen die IT-Sicherheitsrichtlinie sollte das Musterprotokoll bei Verstößen gegen die IT-Sicherheitsrichtlinie zur Protokollierung der sicherheitsrelevanten Vorfälle genutzt werden.

Das ausgefüllte Protokoll wird dann bei dem bzw. der IT-Sicherheitsbeauftragten der jeweiligen Organisationseinheit abgegeben und von diesem bzw. dieser aufbewahrt. Er bzw. sie schickt eine Kopie des Protokolls an die IT-Sicherheitsbeauftragten der Hochschule Fulda und des Rechenzentrums zur Kenntnis.

Seitenanfang


2. Übersichtstabelle: Verstöße (regelwidrige Benutzung)

2.A Verwendung elektronischer Kommunikation für Angriffe gegen Einzelpersonen oder Gruppen von Personen


Regel Regelverstoß Aktion / Ansprechpartner(in)
A1
Verbreitung oder In-Umlauf-Bringen von Informationen, die Personen beleidigen oder herabwürdigen (z. B. aufgrund ihrer Hautfarbe, Nationalität, Religion, ihres Geschlechtes, ihrer politischen Gesinnung oder sexuellen Ausrichtung).
Wenden Sie sich direkt an den Absender, den Verursacher bzw. die Verursacherin der Nachricht. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt, verlangen Sie gegebenenfalls die Löschung der Daten sowie die zukünftige Unterlassung derartiger Verstöße.

Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte Ihrer Organisationseinheit und ggf. an den Datenschutzbeauftragten bzw. die Datenschutzbeauftragte der Hochschule Fulda (Verstoß gegen Regel A2). Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte des Rechenzentrums. Die Namen, Telefonnummern und E-Mail-Adressen finden Sie unter Ansprechpartner.

Hinweis: Schicken Sie die Beschwerde möglichst mit dem Inhalt der Nachricht und immer mit sämtlichen Absenderinformationen (E-Mail-Header) bzw. Adressdaten (WWW, Newsgroup, etc.) an die jeweilige Person.
A2
Unbefugte Verarbeitung personenbezogener Daten und Verbreitung von persönlichen oder anderen schützenswerten Informationen über eine Einzelperson oder eine Gruppe von Personen.
A3
Mehrfach unerwünschtes Zusenden von Nachrichten.
Anmerkung: Das unerwünschte und wiederholte Zusenden von Nachrichten sowie das Verbreiten von beleidigenden oder herabwürdigenden Informationen oder das Verbreiten von unwahren Aussagen über eine Person oder Gruppe von Personen verstoßen teilweise gegen Gesetze und auf jeden Fall gegen den im Internet allgemein üblichen Verhaltenskodex (Netiquette). Die Hochschule Fulda sieht daher als intensiver Benutzer des Internets und als große Organisation, deren Angehörige verschiedene Weltanschauungen vertreten, die Notwendigkeit, Regeln für die korrekte Verwendung der elektronischen Kommunikation aufzustellen.

Seitenanfang


2.B Verwendung elektronischer Kommunikation zur Behinderung der Arbeit Dritter


Regel Regelverstoß Aktion / Ansprechpartner(in)
B1
Behinderung der Arbeit anderer (z. B. durch Mail-Bomben und ähnliche Techniken).
Wenden Sie sich direkt an den Verursacher bzw. die Verursacherin. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung.

Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte Ihrer Organisationseinheit. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte des Rechenzentrums. Die Namen, Telefonnummern und E-Mail-Adressen finden Sie unter Ansprechpartner.
B2
Aneignung von Ressourcen über das zugestandene Maß
Anmerkung 1: Das Versenden von Mail-Bomben und die Verwendung ähnlicher Techniken erschwert die Arbeit einer Person oder macht sie sogar unmöglich. Schicken Sie die Beschwerde möglichst mit dem Inhalt der Nachricht und immer mit sämtlichen Absenderinformationen (E-Mail-Header) an die jeweilige Person.

Anmerkung 2: Zur Aneignung von Ressourcen über das zugestandene Maß zählt eine Benutzung von Ressourcen (z. B. Rechenzeit, Plattenplatz, Drucker, Netzwerk) durch einen Benutzer bzw. eine Benutzerin in einem Maß, das die bei der Vergabe der Zugangsberechtigung zu erwartenden Dimensionen überschreitet und damit andere Benutzer/innen bei der Erfüllung ihrer Aufgaben behindert. Informieren Sie die für die Systemadministration zuständige Person oder, falls Sie diese Person nicht kennen, den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte Ihrer Organisationseinheit von den Vorfällen.

Seitenanfang



Regel Regelverstoß Aktion / Ansprechpartner(in)
B3
Versenden von elektronischen Massensendungen (z. B. SPAM E-Mails).
Ausnahme: Verbreitung von dienstlichen Mitteilungen in Analogie zur Hauspost.
Bei Spam E-Mails, die aus der Hochschule Fulda heraus verschickt wurden, wenden Sie sich direkt an den Absender der Nachricht. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung.

Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte Ihrer Organisationseinheit. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte des Rechenzentrums. Die Namen, Telefonnummern und E-Mail-Adressen finden Sie unter Ansprechpartner.

Hinweis: Schicken Sie die Beschwerde möglichst mit dem Inhalt der Nachricht und immer mit sämtlichen Absenderinformationen (E-Mail-Header) an die jeweilige Person.

Bei Spam E-Mails, die von außerhalb der Hochschule Fulda verschickt wurden, ist im Allgemeinen keine Verfolgung möglich. Löschen Sie daher diese Mails !

Achtung: Die Absenderadressen sind häufig gefälscht !

Anmerkung: Das Versenden von elektronischen Massensendungen (z. B. Spam E-Mails), insbesondere zu kommerziellen Zwecken, wird von den meisten Benutzern/Benutzerinnen als störend empfunden und ist deshalb nicht gestattet. Erlaubt sind allerdings Ankündigungen von internen Veranstaltungen, das Versenden von Verordnungen etc. in Analogie zum Versand durch die Hauspost. Das Führen von Mailing-Listen, in die sich Adressaten selbst ein- und austragen können, ist ebenfalls gestattet.

Seitenanfang



Regel Regelverstoß Aktion / Ansprechpartner(in)
B4
Weitersenden oder In-Umlauf-Bringen von elektronischen Kettenbriefen.
Wenden Sie sich direkt an den Absender der Nachricht. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung.

Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte Ihrer Organisationseinheit. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte des Rechenzentrums. Die Namen, Telefonnummern und E-Mail-Adressen finden Sie unter Ansprechpartner.

Hinweis: Schicken Sie die Beschwerde möglichst mit dem Inhalt der Nachricht und immer mit sämtlichen Absenderinformationen (E-Mail-Header) an die jeweilige Person.
Anmerkung: Elektronische Kettenbriefe sind meistens harmlos und mehr oder weniger informativ. Sie verursachen aber Kosten (z. B. für die Datenübertragung) und werden manchmal mit dem Ziel verschickt, bestimmte Mail-Server (z. B. einer Konkurrenzfirma) zu blockieren. In Einzelfällen kann es auch zur Blockade von Teilen des Internets kommen. Aus diesem Grund ist das Weitersenden oder In-Umlauf-Bringen von elektronischen Kettenbriefen verboten. Seien Sie sich bewusst, dass Benachrichtigungen über Sicherheitsprobleme von Software-Herstellern so gut wie nie über E-Mail erfolgen. Auf keinen Fall werden Sie darin aufgefordert, diese Informationen weiterzuleiten. Auch Organisationen, die sich mit Netz- und Computersicherheit oder der Virenproblematik beschäftigen, versenden Benachrichtigungen nur auf Anforderung. Sollten Sie also eine E-Mail mit der Aufforderung erhalten, den Inhalt an möglichst viele Bekannte weiterzuschicken, können Sie davon ausgehen, dass es sich um einen elektronischen Kettenbrief handelt und die E-Mail einfach löschen.

Seitenanfang



Regel Regelverstoß Aktion / Ansprechpartner(in)
B5
Unberechtigte Manipulation von elektronischen Daten anderer.
Wenden Sie sich direkt an den Verursacher bzw. die Verursacherin. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung.

Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte Ihrer Organisationseinheit und an den Datenschutzbeauftragten bzw. die Datenschutzbeauftragte der Hochschule Fulda. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte des Rechenzentrums. Die Namen, Telefonnummern und E-Mail-Adressen finden Sie unter Ansprechpartner.

Anmerkung 1: Informieren Sie die für die Systemadministration zuständige Person oder, falls Sie diese Person nicht kennen, den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte Ihrer Organisationseinheit von den Vorfällen.

Anmerkung 2: Zur unberechtigten Manipulation von elektronischen Daten zählt die Veränderung, Verfälschung etc. von elektronischen Daten ohne vorhergehende Zustimmung des Besitzers.

Falls Sie die Manipulation von Dokumenten bemerken oder darüber informiert werden, führen Sie folgende Schritte durch:
  1. Benutzer/innen
    • Wenn Sie Manipulationen Ihrer eigenen Dokumente bemerken, überprüfen Sie zuerst, ob die Besitzrechte (permissions) richtig gesetzt sind oder geändert werden müssen, und ändern Sie in jedem Fall sofort Ihr Passwort.

    • Sollten Sie keine Anhaltspunkte dafür finden, wie es zur Manipulation Ihrer Dokumente kommen konnte, wenden Sie sich an die für die Systemadministration zuständige Person oder, falls Sie diese Person nicht kennen, den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte Ihrer Organisationseinheit.

    • Sind Sie der Meinung, den Verursacher bzw. die Verursacherin der Manipulation zu kennen, so teilen Sie Ihren Verdacht der für die Systemadministration zuständigen Person oder, falls Sie diese Person nicht kennen, dem bzw. der IT-Sicherheitsbeauftragten Ihrer Organisationseinheit mit.

    • Wenn es sich um Daten Dritter handelt, informieren Sie den Besitzer bzw. die Besitzerin der Daten und die für die Systemadministration zuständige Person oder, falls Sie diese Person nicht kennen, den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte Ihrer Organisationseinheit von Ihren Beobachtungen.

  2. Systemadministratoren/Systemadministratorinnen
    • Falls Sie über unberechtigte Manipulationen informiert wurden, überprüfen Sie die Angaben auf deren Richtigkeit.

    • Führen Sie eine umfassende Sicherheitsüberprüfung des Computers durch.

    • Falls Sie den Verursacher der Manipulation ausfindig machen konnten, sperren Sie dessen Zugangsberechtigung.

Falls keine Zugangsberechtigung vergeben wurde, handelt es sich auch um eine unerlaubte Aneignung von Zugangsberechtigungen (siehe Regel D2).

Seitenanfang



Regel Regelverstoß Aktion / Ansprechpartner(in)
B6
Zugriff auf Daten Dritter ohne deren Erlaubnis.
Wenden Sie sich direkt an den Verursacher bzw. die Verursacherin. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung.

Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte Ihrer Organisationseinheit und an den Datenschutzbeauftragten bzw. die Datenschutzbeauftragte der Hochschule Fulda. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte des Rechenzentrums. Die Namen, Telefonnummern und E-Mail-Adressen finden Sie unter Ansprechpartner.

Anmerkung 1: Informieren Sie die für die Systemadministration zuständige Person oder, falls Sie diese Person nicht kennen, den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte Ihrer Organisationseinheit von den Vorfällen.

Anmerkung 2: Nicht nur die Manipulation fremder Daten sondern auch der unbefugte Zugriff (lesen, kopieren etc.) auf die Daten ist unzulässig. Ausnahmen davon sind z. B. das Anlegen von Sicherungen und ähnlichem durch Systemadministratoren/Systemadministratorinnen und das Löschen von Daten, wenn dies technisch unumgänglich ist (z. B. temporäre Daten) oder durch die IT-Sicherheitsrichtlinie der Hochschule Fulda ausdrücklich verlangt wird.

Seitenanfang


2.C Vergehen gegen Lizenzvereinbarungen oder andere vertragliche Bestimmungen


Regel Regelverstoß Aktion / Ansprechpartner(in)
C1
Die Nutzung, das Kopieren und Verbreiten von urheberrechtlich geschütztem Material im Widerspruch zum Urheberrechtsgesetz, zur Satzung der Hochschule Fulda zur Sicherung guter wissenschaftlicher Praxis, zu Lizenzvereinbarungen oder anderen Vertragsbestimmungen auf Computern der Hochschule Fulda bzw. der Transport dieser Dokumente über Netze der Hochschule Fulda.
Wenden Sie sich direkt an den Verursacher bzw. die Verursacherin. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung und Kenntnisnahme der Richtlinie.

Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte Ihrer Organisationseinheit. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte des Rechenzentrums. Die Namen, Telefonnummern und E-Mail-Adressen finden Sie unter Ansprechpartner.
C2
Verletzung des Urheberrechts durch Verfälschung elektronischer Dokumente.
Anmerkung 1: Falls Sie Vergehen bemerken oder darüber informiert werden, führen Sie folgende Schritte durch:
  1. Benutzer/innen
    • Kontaktieren Sie den Besitzer oder die Besitzerin der Daten bzw. den IT-Sicherheitsbeauftragten oder die IT-Sicherheitsbeauftragte der Hochschul- und Landesbibliothek und klären Sie, ob es rechtliche Implikationen gibt.

    • Wenden Sie sich an die für die Systemadministration zuständige Person oder, falls Sie diese Person nicht kennen, den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte Ihrer Organisationseinheit.

  2. Systemadministratoren/Systemadministratorinnen
    • Falls Sie über den Verstoß informiert wurden, überprüfen Sie die Angaben auf deren Richtigkeit.

    • Falls der Verursacher bzw. die Verursacherin nicht zur Unterlassung bereit ist, ergreifen Sie geeignete Maßnahmen, die den Zugriff zu diesen Daten unterbinden.

Anmerkung 2: Verlangen Sie ggf. die sofortige Löschung der Daten, wenn gegen Regel C1 verstoßen wurde.

Anmerkung 3: Es muss sichergestellt werden, dass das Dokument wieder in den ursprünglichen Zustand gebracht wird, wenn gegen Regel C2 verstoßen wurde.

Anmerkung 4: Eine Benachrichtigung des bzw. der IT-Sicherheitsbeauftragten der Hochschul- und Landesbibliothek sollte in jedem Fall erfolgen (auch dann noch, wenn der Verursacher sein Tun korrigiert und keine weiteren direkten Maßnahmen erforderlich sind).

Seitenanfang



Regel Regelverstoß Aktion / Ansprechpartner(in)
C3
Weitergabe von Zugangsberechtigungen an Dritte (z. B. Accounts, Passwörter, Chipkarten der Hochschule Fulda)
Wenden Sie sich direkt an den Verursacher bzw. die Verursacherin. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung und Kenntnisnahme der Richtlinie.

Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte Ihrer Organisationseinheit. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte des Rechenzentrums. Die Namen, Telefonnummern und E-Mail-Adressen finden Sie unter Ansprechpartner.
Anmerkung: Betrifft die Weitergabe von Zugangsberechtigungen an Dritte, wenn die Weitergabe nicht durch Vereinbarungen abgedeckt ist.

Die Erteilung einer Zugangsberechtigung ist an die vertraglichen Bestimmungen gebunden, denen jeder im "Antrag auf eine Benutzerkennung" zugestimmt hat. Eine undokumentierte Weitergabe von Zugangsberechtigungen verletzt diese Vertragsbestimmungen und erschwert außerdem die Analyse bei sicherheitsrelevanten Vorfällen (siehe dazu auch Benutzungsordnung für die Rechner und Netze an der Hochschule Fulda).

Falls Sie Vergehen bemerken oder darüber informiert werden, führen Sie folgende Schritte durch:
  1. Benutzer/innen
    • Informieren Sie die für die Systemadministration zuständige Person oder, falls Sie diese Person nicht kennen, den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte Ihrer Organisationseinheit.

  2. Systemadministratoren/Systemadministratorinnen
    • Sperren Sie den Zugang bis die Person über den Verstoß gegen die IT-Sicherheitsrichtlinie aufgeklärt wurde.

    • Sollte ein Computer ohne Genehmigung im lokalen Netz der Hochschule Fulda betrieben werden, entfernen Sie ihn aus dem Netz und informieren Sie das Rechenzentrum.

Seitenanfang


2.D Verwendung elektronischer Kommunikation für Attacken gegen Computer, das Netz oder Services, die darauf erbracht werden


Regel Regelverstoß Aktion / Ansprechpartner(in)
D1
Systematisches Ausforschen von Servern und Services (z. B. Port Scans).
Ausnahme: Sicherheitstests nach Absprache mit der Person, die für die Systemadministration zuständig ist.
Wenden Sie sich direkt an den Verursacher bzw. die Verursacherin. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung und Kenntnisnahme der Richtlinie.

Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte Ihrer Organisationseinheit. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte des Rechenzentrums. Die Namen, Telefonnummern und E-Mail-Adressen finden Sie unter Ansprechpartner.
Anmerkung 1: Melden Sie den Vorgang außerdem an die IT-Sicherheitsbeauftragten der Hochschule Fulda und des Rechenzentrums. Fügen Sie der E-Mail ggf. die relevanten Auszüge aus Ihren Log-Dateien bei.

Anmerkung 2: Port Scans sind oft ein erster Schritt eines Angriffs durch Cracker, bei der Informationen über Topologie und Services eines Netzes gesammelt werden.

Seitenanfang



Regel Regelverstoß Aktion / Ansprechpartner(in)
D2
Unerlaubte Aneignung von Zugangsberechtigungen oder der Versuch einer solchen Aneignung (z. B. Cracken).
Ausnahme: Sicherheitstests nach Absprache mit der Person, die für die Systemadministration zuständig ist.
Wenden Sie sich direkt an die Person, die für die Systemadministration des Computers (Netzes) zuständig ist, von dem die Angriffe stammen. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Verhinderung solcher Angriffe.

Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte Ihrer Organisationseinheit. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte des Rechenzentrums. Die Namen, Telefonnummern und E-Mail-Adressen finden Sie unter Ansprechpartner.
D3
Beschädigung oder Störung von elektronischen Diensten (z. B. Denial-of-Service-Attacks).
Anmerkung 1: Melden Sie den Vorgang außerdem an die IT-Sicherheitsbeauftragten der Hochschule Fulda und des Rechenzentrums. Fügen Sie der E-Mail ggf. die relevanten Auszüge aus Ihren Log-Dateien bei.

Anmerkung 2: Unerlaubte Aneignung von Zugangsberechtigungen oder der Versuch einer solchen Aneignung (z. B. Cracken) und sogenannte Denial-of-Service-Attacks (DoS) zählen zu den schwerwiegendsten Verstößen gegen die Sicherheitsrichtlinie der Hochschule Fulda.

Im Rahmen eines erfolgreichen Hacker-Angriffs wird gegen mehrere Regeln verstoßen. Dazu zählen der unerlaubte Zugriff auf fremde Daten, die Aneignung von Ressourcen und sehr oft auch die Verwendung der angeeigneten Ressourcen (Computer) für Angriffe auf weitere Computer. Der Angreifer verfügt dann über ein Standbein im lokalen Netz der Hochschule Fulda und erhält damit implizit Zugriff auf Daten, die ihm nicht zustehen.

Da die Punkte D2 und D3 eine besonders große Gefahr für das Hochschulnetz darstellen, müssen bei Verstößen sowohl die für die Systemadministration zuständige Person als auch die IT-Sicherheitsbeauftragten der Hochschule Fulda und des Rechenzentrums informiert werden.

Seitenanfang



Regel Regelverstoß Aktion / Ansprechpartner(in)
D4
Vorsätzliche Verbreitung oder In-Umlauf-Bringen von schädlichen Programmen (z. B. Viren, Würmer, Trojanische Pferde).
Wenden Sie sich direkt an den Verursacher bzw. die Verursacherin. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung und Kenntnisnahme der Richtlinie.

Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte Ihrer Organisationseinheit. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte des Rechenzentrums. Die Namen, Telefonnummern und E-Mail-Adressen finden Sie unter Ansprechpartner.
Anmerkung 1: Melden Sie den Vorgang außerdem an die IT-Sicherheitsbeauftragten der Hochschule Fulda und des Rechenzentrums. Fügen Sie der E-Mail ggf. die relevanten Auszüge aus Ihren Log-Dateien bei.

Anmerkung 2: Verbreitung oder In-Umlauf-Bringen von schädlichen Programmen (z. B. Viren, Würmern oder Trojanischen Pferden) kann folgende Auswirkungen haben:
  1. Datenbeschädigung
  2. Zugriff für Unbefugte
  3. Schädigung Dritter durch schnelle Ausbreitung
  4. Imageverlust durch 1. bis 3.
Diese Programme werden nicht durch einen gezielten Angriff gefährlich, sondern verbreiten sich quasi automatisch.

Das Rechenzentrum bietet eine entsprechende Anti-Virus-Software (Sophos Intercept) für Hochschulrechner an. Auf privaten Rechnern der Studierenden und Beschäftigten darf die vom Rechenzentrum bereitgestellte Software nicht benutzt werden.

Seitenanfang



Regel Regelverstoß Aktion / Ansprechpartner(in)
D5
Ausspähen von Passwörtern oder auch der Versuch des Ausspähens (z. B. Password Sniffer).
Wenden Sie sich direkt an den Verursacher bzw. die Verursacherin. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung.

Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte Ihrer Organisationseinheit. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte des Rechenzentrums. Die Namen, Telefonnummern und E-Mail-Adressen finden Sie unter Ansprechpartner.
Anmerkung: Melden Sie den Vorgang außerdem an die IT-Sicherheitsbeauftragten der Hochschule Fulda und des Rechenzentrums.

Seitenanfang



Regel Regelverstoß Aktion / Ansprechpartner(in)
D6
Unberechtigte Manipulation oder Fälschung von Identitätsinformationen (z. B. E-Mail-Header, elektronische Verzeichnisse, IP-Spoofing, etc.).
Wenden Sie sich direkt an den Verursacher bzw. die Verursacherin. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung.

Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte Ihrer Organisationseinheit und an den Datenschutzbeauftragten bzw. die Datenschutzbeauftragte der Hochschule Fulda. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte des Rechenzentrums. Die Namen, Telefonnummern und E-Mail-Adressen finden Sie unter Ansprechpartner.
Anmerkung 1: Melden Sie den Vorgang außerdem an die IT-Sicherheitsbeauftragten der Hochschule Fulda und des Rechenzentrums.

Anmerkung 2: Die Vorgabe einer falschen Identität verstößt gegen die Sicherheitsrichtlinie der Hochschule Fulda. Die Verwendung von Pseudonymen und die Wahl der Anonymität gelten nicht als Fälschung der Identität.

Seitenanfang



Regel Regelverstoß Aktion / Ansprechpartner(in)
D7
Ausnutzen erkannter Sicherheitsmängel bzw. administrativer Mängel.
Wenden Sie sich direkt an den Verursacher bzw. die Verursacherin. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung und Kenntnisnahme der Richtlinie.

Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte Ihrer Organisationseinheit. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten bzw. die IT-Sicherheitsbeauftragte des Rechenzentrums. Die Namen, Telefonnummern und E-Mail-Adressen finden Sie unter Ansprechpartner.
Anmerkung 1: Melden Sie den Vorgang außerdem an die IT-Sicherheitsbeauftragten der Hochschule Fulda und des Rechenzentrums.

Anmerkung 2: Falls Ihnen als Benutzer/in eines Computers Sicherheitsmängel auffallen, sind Sie verpflichtet, die Mängel der für die Systemadministration zuständigen Person oder, falls Sie diese Person nicht kennen, dem bzw. der IT-Sicherheitsbeauftragten Ihrer Organisationseinheit zu melden und ihn bzw. sie zur Behebung der Mängel aufzufordern.

Seitenanfang



Erstellt von: S. Groß     |    Letzte Änderung: 08. April 2021     |    PDF-Version

Der erforderliche Acrobat Reader zum Lesen der PDF-Datei kann z. B. kostenlos von der Firma Adobe bezogen werden.

Get Acrobat Reader